Opublikowano 2 stycznia 2018 | Zaktualizowano 29 stycznia 2018 r.
Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z dnia 2018-01-05 lub nowsze dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów z biuletynu zabezpieczeń systemu Android ze stycznia 2018 r . . Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2018-01-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida ze stycznia 2018 r. , urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0846 | A-64934810 [ 2 ] | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Ramy medialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13201 | A-63982768 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | A-67647856 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | A-65025048 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | A-37564426 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | A-65123471 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | A-65034175 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | A-65280786 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | A-63122634 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13204 | A-64380237 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13205 | A-64550583 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13200 | A-63100526 | ID | Niski | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ID | Umiarkowany | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | A-65735716 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13189 | A-68300072 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0.1 | ||
CVE-2017-13190 | A-68299873 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0.1 | ||
CVE-2017-13194 | A-64710201 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | A-68399117 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13212 | A-62187985 | EoP | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponenty Broadcom
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13213 | A-63374465 * B-V2017081501 | EoP | Umiarkowany | Sterownik Bcmdhd |
Komponenty HTC
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-11072 | A-65468991 * | EoP | Umiarkowany | Aktualizator tablicy partycji |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13219 | A-62800865 * | DoS | Umiarkowany | Kontroler ekranu dotykowego Synaptics |
CVE-2017-13220 | A-63527053 * | EoP | Umiarkowany | BlueZ |
CVE-2017-13221 | A-64709938 * | EoP | Umiarkowany | Sterownik Wi-Fi |
CVE-2017-11473 | A-64253928 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2017-13222 | A-38159576 * | ID | Umiarkowany | Jądro |
CVE-2017-14140 | A-65468230 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2017-15537 | A-68805943 Jądro nadrzędne | ID | Umiarkowany | Jądro |
Komponenty MediaTeka
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13225 | A-38308024 * M-ALPS03495789 | EoP | Wysoki | Media MTK |
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13226 | A-32591194 * M-ALPS03149184 | EoP | Umiarkowany | MTK |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-9705 | A-67713091 QC-CR#2059828 | EoP | Umiarkowany | Sterownik SOC |
CVE-2017-15847 | A-67713087 QC-CR#2070309 | EoP | Umiarkowany | Sterownik SOC |
CVE-2017-15848 | A-67713083 QC-CR#2073777 | EoP | Umiarkowany | Kierowca |
CVE-2017-11081 | A-67713113 QC-CR#2077622 | EoP | Umiarkowany | WLAN |
CVE-2017-15845 | A-67713111 QC-CR#2072966 | EoP | Umiarkowany | WLAN |
CVE-2017-14873 | A-67713104 QC-CR#2057144 [ 2 ] | EoP | Umiarkowany | Sterownik karty graficznej |
CVE-2017-11035 | A-67713108 QC-CR#2070583 | EoP | Umiarkowany | Sterownik bezprzewodowy |
CVE-2017-11003 | A-64439673 QC-CR#2026193 | EoP | Umiarkowany | Program rozruchowy |
CVE-2017-9689 | A-62828527 QC-CR#2037019 | EoP | Umiarkowany | Sterownik HDMI |
CVE-2017-14879 | A-63890276 * QC-CR#2056307 | EoP | Umiarkowany | Sterownik IPA |
CVE-2017-11080 | A-66937382 QC-CR#2078272 | EoP | Umiarkowany | Program rozruchowy |
CVE-2017-14869 | A-67713093 QC-CR#2061498 | ID | Umiarkowany | Program rozruchowy |
CVE-2017-11066 | A-65468971 QC-CR#2068506 | ID | Umiarkowany | Program rozruchowy |
CVE-2017-15850 | A-62464339 * QC-CR#2113240 | ID | Umiarkowany | Sterownik mikrofonu |
CVE-2017-9712 | A-63868883 QC-CR#2033195 | ID | Umiarkowany | Sterownik bezprzewodowy |
CVE-2017-11079 | A-67713100 QC-CR#2078342 | ID | Umiarkowany | Program rozruchowy |
CVE-2017-14870 | A-67713096 QC-CR#2061506 | ID | Umiarkowany | Program rozruchowy |
CVE-2017-11079 | A-66937383 QC-CR#2078342 | ID | Umiarkowany | Program rozruchowy |
Aktualizacje funkcjonalne
Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; i ulepszenia.
Bibliografia | Kategoria | Ulepszenia |
---|---|---|
A-68810306 | Magazyn kluczy | Dostosowano obsługę ulepszeń kluczy w magazynie kluczy. |
A-70213235 | Stabilność | Popraw stabilność i wydajność po zainstalowaniu OTA. |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2018-01-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2018-01-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 stycznia 2018 | Opublikowano biuletyn. |
1,1 | 5 stycznia 2018 | Zaktualizowano biuletyn, aby zawierał łącza AOSP. |
1.2 | 29 stycznia 2018 | Dodano CVE-2017-13225. |